alexandreVBCI Posté(e) le 28 janvier 2014 Share Posté(e) le 28 janvier 2014 De nouvelles révélations : http://www.atlantico.fr/pepites/espionnage-quand-nsa-se-servait-angry-birds-et-autres-applications-comme-mouchard-966176.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 4 février 2014 Share Posté(e) le 4 février 2014 Opération Pinochio. ^^ Ce que la NSA a demandé à Google, Facebook et Microsoft http://www.latribune.fr/technos-medias/internet/20140204trib000813515/ce-que-la-nsa-a-demande-a-google-facebook-et-microsoft.html Autorisées par le gouvernement américain à dévoiler des informations sur la surveillance mise en place par la NSA, plusieurs géants de l'internet ont rendu public lundi les requêtes que leur avait soumis l'agence de renseignements. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 4 février 2014 Share Posté(e) le 4 février 2014 Donc l'oeil de big brother regarde des infos sur moins de 60 000 comptes par mois... et on parle des requêtes FAA 702 si j'ai bien compris, c'est à dire ce qui alimente PRISM / US-984X*, l'activité de collecte la plus productive de la NSA. Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 6 février 2014 Share Posté(e) le 6 février 2014 800 attaques contre le ministère de la défense par an (au moins) http://lemamouth.blogspot.fr/2014/02/800-attaques-par-au-moins.html#more Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 7 février 2014 Share Posté(e) le 7 février 2014 L’expert allemand Sandro Gaycken n’a aucun doute : «La Bundeswehr ne sait pas ce qu’est la Cyberwar.» Son interview récente réalisée par l’équipe de la seule émission radio allemande spécialisée sur les questions de Défense (Streitkräfte und Strategien), diffusée sur la NDR, vaut son pesant de cacahouètes... http://www.ttu.fr/cyberwar-la-bundeswehr-est-elle-impuissante/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 8 février 2014 Share Posté(e) le 8 février 2014 Le contre-amiral Arnaud Coustillière, officier général en charge de la cyberdéfense au sein de l’état-major des armées, a raconté une anecdote rapportée par Le Figaro. Selon ce dernier, “voici quelques années, en Afghanistan, les serveurs de la liaison logistique d’un drone de surveillance Harfang vers Cassidian ont été attaqués. Il a fallu trois à quatre jours pour basculer la liaison vers une autre architecture sécurisée, celle du satellite militaire français Syracuse”... Suite : http://www.opex360.com/2014/02/08/quand-la-liaison-dun-drone-harfang-fut-la-cible-dune-attaque-informatique-en-afghanistan/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 11 février 2014 Share Posté(e) le 11 février 2014 “The Mask” ou “Careto”. Derrière ces deux noms se cache un virus cyberespion particulièrement sophistiqué découvert par l’entreprise de sécurité informatique russe Kapersky Lab : http://www.opex360.com/2014/02/11/etat-serait-derriere-virus-cyberespion/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 15 février 2014 Share Posté(e) le 15 février 2014 (modifié) Ce ne sont pas des sites super fréquentés. ce qui iest intéréssant, ils se sont partagés des infos communes sur l'attaque. Le secteur aéronautique français cible d'une cyberattaque SÉCURITÉ INFORMATIQUE La trace du code d'attaque utilisé par les pirates informatiques a été retrouvée sur une page web dont l'adresse URL est pratiquement identique à celle du site du GIFAS. REUTERS. Une faille de sécurité du navigateur Internet Explorer de Microsoft aurait permis à des pirates informatiques de s'attaquer au site des Anciens combattants américains ainsi qu'à celui du GIFAS, en France, selon la société Websense. http://www.latribune.fr/entreprises-finance/20140215trib000815524/le-secteur-aeronautique-francais-cible-d-une-cyberattaque.html Avis de sécurité Microsoft (979352)Une vulnérabilité dans Internet Explorer pourrait permettre l'exécution de code à distance http://technet.microsoft.com/en-us/security/advisory/979352 Modifié le 15 février 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 23 février 2014 Share Posté(e) le 23 février 2014 NSA : plus de 300 responsables allemands toujours espionnés Le quotidien allemand "Bild" assure que l'agence américaine de renseignement écoute encore 320 responsables politiques et économiques allemands. http://www.lepoint.fr/high-tech-internet/nsa-plus-de-300-responsables-allemands-toujours-espionnes-23-02-2014-1795071_47.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 25 février 2014 Share Posté(e) le 25 février 2014 (modifié) Je vois pas ce qui empêchait les USA de pirater le cable, ils l'ont déjà fait. Un câble va relier le Brésil à l'Europe pour contourner l'espionnage américain http://www.latribune.fr/technos-medias/telecoms/20140225trib000817029/un-cable-va-relier-le-bresil-a-l-europe-pour-contourner-l-espionnage-americain.html Modifié le 25 février 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 25 février 2014 Share Posté(e) le 25 février 2014 Je vois pas ce qui empêchait les USA de pirater le cable, ils l'ont déjà fait. Les câbles sous-marins modernes sont en fibres optiques, c'est autrement plus galère à mettre sur écoute. Avec un vieux câble en cuivre, ils "suffisait" de poser un truc proche qui mesurait le rayonnement magnétique induit. Avec la fibre, il faut probablement altérer la fibre pour capter un (minuscule) signal, et l'opérateur a de bonnes chances de le détecter. Ou mesurer uniquement les diffusions indésirables genre Rayleigh mais le signal sera encore plus faible, + les problèmes de dispersion qui vont brouiller les bits, les différentes longueurs d'ondes multiplexées... Et en supposant qu'on arrive à écouter, la masse de données sera phénoménale, bonjour le système d'enregistrement. C'est possible théoriquement, mais en pratique je ne suis pas sûr que ce soit faisable... ou à un prix raisonnable. Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 25 février 2014 Share Posté(e) le 25 février 2014 J'ai visité le "Big Brother" à la française Le Point.fr - Publié le Classée "confidentiel défense", la plateforme nationale des interceptions judiciaires, gérée par la société Thales, sera opérationnelle en avril. Enquête. http://www.lepoint.fr/societe/le-big-brother-a-la-francaise-voit-le-jour-sous-terre-25-02-2014-1795623_23.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 28 février 2014 Share Posté(e) le 28 février 2014 (modifié) Affaire Snowden : les images de millions d'utilisateurs Yahoo! interceptées http://www.rtl.fr/actualites/info/international/article/affaire-snowden-les-images-de-millions-d-utilisateurs-yahoo-interceptees-7770075074 L'agence de surveillance britannique GCHQ, avec l'aide de son pendant américain NSA, a intercepté les images de webcams de millions d'utilisateurs de Yahoo! Modifié le 28 février 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 1 mars 2014 Share Posté(e) le 1 mars 2014 La compagnie aérienne américaine Boeing a dévoilé officiellement son smartphone nommé «Boeing Black» à destination d'agents du gouvernement. Le smartphone a la particularité de détruire son contenu en cas d'intrusion. http://www.lefigaro.fr/secteur/high-tech/2014/03/01/01007-20140301ARTFIG00112-le-smartphone-securise-de-boeing-quasi-inviolable.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 13 mars 2014 Share Posté(e) le 13 mars 2014 La NSA a développé des logiciels malveillants utilisés à très grande échelle, qui lui permettent de pirater les données de millions d'ordinateurs, selon des documents transmis par Edward Snowden et révélés par le site du magazine en ligne The Intercept. http://www.latribune.fr/technos-medias/informatique/20140313trib000819726/il-suffit-de-8-secondes-a-la-nsa-pour-installer-un-malware-sur-un-ordinateur-et-detourner-sa-webcam.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
Conan le Barbare Posté(e) le 14 mars 2014 Share Posté(e) le 14 mars 2014 http://rpdefense.over-blog.com/2014/03/cyberguerre-l-inss-think-tank-de-l-universite-de-tel-aviv-scrute-la-france.html et deuxièmement, les français n’ont pas anticipé le problème de la protection contre les cyberattaques, ni la protection de leurs systèmes informatiques". Lien vers le commentaire Partager sur d’autres sites More sharing options...
alexandreVBCI Posté(e) le 14 mars 2014 Share Posté(e) le 14 mars 2014 En moins de deux ans, les forces armées américaines ont essuyé des attaques d’un nouveau genre, qui ont eu pour conséquence la perte de contrôle et la destruction d’un Predator, du drone RQ-170 Sentinel et d’un missile de croisière, lors d’un tir d’essai aux abords de la mer de Chine. En cherchant à comprendre les causes de ces événements sans précédent, les enquêteurs américains ont redécouvert les travaux entrepris par certains hackers depuis une quinzaine d’années, sur l’intrusion des systèmes de communication lourdement chiffrés. Plutôt que de décrypter en force les données proprement dites, soit de manière aléatoire par la méthode dite de Brute Force Cracking, soit par l’entremise de dictionnaires, ou de bases de données baptisées Rainbow Table, l’originalité de cette attaque repose sur le fait que, ici, les hackers s’en prennent directement au calculateur chargé de chiffrer les informations, afin d’en intercepter les clés. A l’image d’un cambrioleur, qui, plutôt que d’ouvrir un coffre fort en essayant toutes les combinaisons possibles ou probables, utiliserait un stéthoscope, afin de déterminer l’usure des parties du mécanisme de fermeture. Suite : http://www.ttu.fr/systemes-darmes-et-nouvelles-menaces-cyber/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
hadriel Posté(e) le 14 mars 2014 Share Posté(e) le 14 mars 2014 Si j'ai bien compris ça demande d'avoir physiquement accès au système, c'est quoi le rapport avec le piratage de drones? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 14 mars 2014 Share Posté(e) le 14 mars 2014 Pareil. Et le détournement d'un Predator et d'un missile de croisière en mer de Chine, quelqu'un voit de quoi ils parlent ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 15 mars 2014 Share Posté(e) le 15 mars 2014 (modifié) Il faut être sur le système en direct pour faire ca. a moins qu'ils parlent de l'attaque du man in the middle. il y a le RQ 170 capturé en iran, les autres, ça me dit rien. mais je pense plus un à accident. Normalement les données sont encodées la plupart du temps avec des clé asymétrique, si on ne connait pas la clé privée qui est utilisée localement par le système pour décrypter, l'action d'envoyer des paquets aléatoire n'a quasiment aucune chance d'aboutir. Mais on peut se faire passer pour Bob. car lors des connections (exemple ssl), Alice et Bob échangent réciproquement leur clés publiques et s'accorde sur les protocoles crypto. fun :) Modifié le 15 mars 2014 par zx 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 16 mars 2014 Share Posté(e) le 16 mars 2014 Le site de l'OTAN est HS suite a une attaque de déni de service de pirates "ukrainiens". L'OTAN peut elle répliquer aussi "anonymement" et bloqué les sites officiels russes ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 20 mars 2014 Share Posté(e) le 20 mars 2014 video a voir Espionnage : avec Mystic, la NSA a mis sur écoute tout un pays Le Point.fr - Publié le Le programme Mystic de l'agence américaine de renseignement permet d'enregistrer tous les appels téléphoniques passés depuis un pays. http://www.lepoint.fr/high-tech-internet/espionnage-avec-mystic-la-nsa-a-mis-sur-ecoute-tout-un-pays-18-03-2014-1802807_47.php Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 21 mars 2014 Share Posté(e) le 21 mars 2014 (modifié) et paf! les Frenchies coincés. document Snowden http://www.documentcloud.org/documents/1094526-babarfull.html#document/p4 Quand les Canadiens partent en chasse de « Babar » http://www.lemonde.fr/international/article/2014/03/21/quand-les-canadiens-partent-en-chasse-de-babar_4387233_3210.html C'est une véritable traque qu'ont menée les services secrets techniques canadiens du Centre de la sécurité des télécommunications du Canada (CSEC). Elle est relatée dans le document fourni au Monde par Edward Snowden, dans lequel ils présentent leurs trouvailles. Avare en détails, ce document permet néanmoins de retracer l'enquête qui a permis de pointer la France du doigt. Comme dans une partie de chasse, ce sont des empreintes qui attirent en premier lieu l'attention des services canadiens. La note interne indique en effet que le CSEC collecte quotidiennement et automatiquement un certain nombre de données sur Internet. Cette masse de données est ensuite digérée par un programme afin de détecterd'éventuelles anomalies, comme une activité inhabituelle ou le transfert anormal de fichiers. Dans cette gigantesque botte de foin, les espions canadiens trouvent une aiguille : des portions de code informatique, en provenance d'un programme non identifié, les intriguent. DESTINÉ À LA « COLLECTE DE RENSEIGNEMENTS ÉTRANGERS » Les limiers baptisent ce mystérieux objet « Snowglobe » (boule à neige). Dès les premières pages, le document explique que les experts « sentent » que ce qu'ils ont sous les yeux est destiné à la « collecte de renseignements étrangers ». Plus loin, ils assurent que la nature et la localisation de ses cibles « ne correspondent pas à de la cybercriminalité » traditionnelle. Le mémo ajoute enfin qu'en désossant le programme, les ingénieurs du CSEC ont conclu que cet objet informatique, une fois implanté sur sa cible, « collecte des courriels provenant de comptes spécifiques et ciblés ». Le CSEC s'intéresse ensuite aux serveurs infectés avec lesquels communiquent ces programmes. Ces serveurs, « des postes d'écoute », semblent tenir un rôle crucial, puisqu'ils contrôlent à distance les logiciels « Snowglobe » qui infectent les ordinateurs visés. On comprend, à la lecture du document, que, dans un premier temps, les enquêteurs du CSEC ne sont parvenus à localiser qu'un seul de ces postes d'écoute. INFECTION « PARASITAIRE », SELON LES TERMES DU DOCUMENT L'agence active alors ses grandes oreilles sur les réseaux pour trouver des infrastructures similaires. Grâce à deux programmes de surveillance, le CSEC se fait une idée plus précise de l'implantation et du fonctionnement de « ces postes d'écoute ». La présentation du CSEC explique que ces « postes » se nichent sur deux types de serveurs. Les premiers ne nécessitent pas d'y rentrer par effraction. A l'inverse du deuxième type d'infection, « parasitaire », selon les termes du document, où le « poste d'écoute » cohabite avec d'autres programmes qui lui sont totalement étrangers. Sur ce point, les analystes du CSEC paraissent perplexes. Ils n'arrivent pas àdistinguer si ces « postes » sont installés dans les serveurs à l'insu de leurs propriétaires, par le biais d'un piratage, ou bien si les assaillants ont procédé par un « accès spécial ». Dans le langage feutré des espions, cela signifierait donc qu'une ordonnance juridique ou un partenariat aurait été signé entre l'agence de renseignement à l'origine de « Snowglobe » et le propriétaire d'un serveur, ce dernier étant contraint d'ouvrir les portes de son serveur pour héberger un de ces« postes d'écoute ». Sans doute un mélange des deux techniques, conclut le CSEC. Une fois cet ensemble de « postes d'écoute » repéré, les experts canadiens concentrent leur surveillance sur l'un d'entre eux, à la manière d'une planque policière. Lorsque celui qui manipule le programme malveillant à distance s'y connecte, les Canadiens profitent d'un défaut de sécurité pour s'introduirediscrètement dans ce « poste d'écoute », à leur tour. « TITI », LE SURNOM D'UN DÉVELOPPEUR DU LOGICIEL ESPION Les services canadiens relatent ensuite leurs efforts pour trouver l'identité de ce qui se cache derrière « Snowglobe ». Pour ce faire, ils réunissent plusieurs éléments troublants : le surnom d'un développeur du logiciel espion, « Titi », niché parmi les lignes de code, est présenté comme « un diminutif français ». Puis viennent des formulations dans un anglais hasardeux au sein de l'interface du logiciel, ou l'utilisation du kilo-octet comme unité de mesure, et non du kilobyte, une unité propre au monde anglophone. Enfin, détail sans nul doute le plus étonnant, qui pourrait, à certains égards, fairesourire, les Canadiens relèvent le nom donné au programme espion par son développeur : « Babar », du nom du célèbre pachyderme imaginé par Jean de Brunhoff. L'image d'un éléphant joyeux et gambadant trône même au beau milieu de la présentation top-secrète pour illustrer cette découverte. Ces éléments, ajoutés à la nature et l'origine des cibles du logiciel mouchard, conduisent au final les services canadiens à pointer du doigt un suspect : la France. AUCUNE INDICATION SUR LE NOMBRE D'ORDINATEURS INFECTÉS Tous les indices retrouvés lors de l'enquête sont évoqués très prudemment par les Canadiens. Cette prudence s'explique. L'attribution d'une attaque informatique qui dissimule son origine est un exercice extrêmement périlleux, même pour les meilleurs spécialistes. « Au mieux, il est possible d'avoir une idée du niveau de son adversaire, de savoir s'il dispose de beaucoup de ressources et de temps », confie un bon connaisseur du sujet. En l'espèce, poursuit-il, après avoir consulté une partie de la présentation du CSEC, « c'est un peu au-dessus de ce que l'on voit habituellement ». L'appréciation est d'autant plus ardue que les experts du CSEC ne livrent aucune indication sur le nombre d'ordinateurs infectés ni ne disent si l'agence a pu tous les identifier, pas plus qu'ils ne décrivent la manière dont le logiciel espion procède pour intercepter les courriels de ses cibles. La présentation du CSEC s'achève sur un aveu. Le logiciel espion a muté. Selon les experts canadiens, une version améliorée, plus « sophistiquée » de « Snowglobe », découverte mi-2010, et surnommée, cette fois-ci, « Snowman » (bonhomme de neige), leur résistait encore au moment était rédigé ce document. Modifié le 21 mars 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Aurélien Posté(e) le 23 mars 2014 Share Posté(e) le 23 mars 2014 L'agence américaine de renseignement, la NSA (National Security Agency), a infiltré les serveurs du siège du géant chinois des télécommunications et de l'Internet Huawei, recueillant des informations sensibles et captant des communications entre cadres dirigeants, rapporte le New York Times samedi 22 mars. L'article complet du Monde : http://www.lemonde.fr/technologies/article/2014/03/23/la-nsa-aurait-infiltre-les-serveurs-du-geant-chinois-huawei_4387917_651865.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
trfyrktrv Posté(e) le 23 avril 2014 Share Posté(e) le 23 avril 2014 Un sommet pour contester l'hégémonie américaine sur Internethttp://tp2.orange.fr/httppvc_clnsshp.info.ow-portal.com/fr/actualite/pc/article/une/article.oml?SM_RU=une&SM_PAGENUM=1&SM_TITLE=apres-l-affaire-snowden-un-sommet-pour-contester-l-hegemonie-americaine-sur-l-internet-une&SID=65575409&IDC=1119373324&PU=0&SA=MENUACTUALITE Hey ben, Roussef et Merkel ont l'air bien plus remonté contre la NSA&co que nous Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant